ctfshow-web入门-爆破wp

打印 上一主题 下一主题

主题 889|帖子 889|积分 2667

Web21:

​        进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息

右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量

添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encode,不然会转义Base64的"="

爆破出结果

Web22:

​        提示子域名爆破,可以使用Layer或者fofa等来进行子域名信息收集,由于子域名已经失效,所以无法爆破。
Web23:

​        方法一:使用alberthao师傅的脚本进行爆破匹配字符,该脚本简单的来说就是先设置一个字符数字的字典,然后从字典拼接出一个两位的字符串,使用两位的字符串去匹配题目的规则进行碰撞,最后获得的结果是 3j
[code]    #coding: utf-8    #alberthaoimport hashlibdic = '0123456789qazwsxedcrfvtgbyhnujmikolp'for a in dic:    for b in dic:        t = str(a)+str(b)        md5 = hashlib.md5(t.encode('utf-8')).hexdigest()    #print md5    #print md5[1:2]    #print md5[14:15]    #print md5[17:18]        if md5[1:2] == md5[14:15] and md5[14:15]== md5[17:18]:            if(ord(md5[1:2]))>=48 and ord(md5[1:2])=48 and ord(md5[14:15])=48 and ord(md5[17:18])=48 and ord(md5[31:32])

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

吴旭华

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表